安全生产管理安徽专升本计算机讲义七信息安全.docx

上传人:b****1 文档编号:14307468 上传时间:2023-06-22 格式:DOCX 页数:16 大小:47.76KB
下载 相关 举报
安全生产管理安徽专升本计算机讲义七信息安全.docx_第1页
第1页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第2页
第2页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第3页
第3页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第4页
第4页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第5页
第5页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第6页
第6页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第7页
第7页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第8页
第8页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第9页
第9页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第10页
第10页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第11页
第11页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第12页
第12页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第13页
第13页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第14页
第14页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第15页
第15页 / 共16页
安全生产管理安徽专升本计算机讲义七信息安全.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

安全生产管理安徽专升本计算机讲义七信息安全.docx

《安全生产管理安徽专升本计算机讲义七信息安全.docx》由会员分享,可在线阅读,更多相关《安全生产管理安徽专升本计算机讲义七信息安全.docx(16页珍藏版)》请在冰点文库上搜索。

安全生产管理安徽专升本计算机讲义七信息安全.docx

安全生产管理安徽专升本计算机讲义七信息安全

{安全生产管理}安徽专升本计算机讲义七信息安全

第七章信息安全

第一节系统与数据安全

计算机信息系统是一个人机系统,基本组成有3部分:

计算机实体、信息和人。

1.计算机信息安全内容

实体安全(保护计算机设备)、信息安全(保密性、完整性、可用性、可控制)、运行安全(信息处理过程中的安全)、人员安全(安全意识、法律意识、安全技能等)

2.计算机信息面临的威胁

◆脆弱性:

信息处理环节中存在不安全因素、计算机信息自身的脆弱性和其它不安全因素。

◆面临威胁:

主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁等

◆易受到攻击:

主动攻击和被动攻击。

例如:

◆破坏信息可用性

用户的数据文件被别有用心的人移到了其他目录中。

在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。

◆破坏信息的完整性

财务软件缺少记帐机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。

此安全中软件缺少了完整性,因而不可靠,保密性没有被影响。

◆破坏信息的保密性

某用户的一份机密文件被人拷贝。

此案例中用户的秘密被侵犯,而可用性、完整性没有影响。

3.计算机信息安全技术:

计算机信息的安全体系,分7个层次:

信息、安全软件、安全硬件、安全物理环境、法律规范纪律、职业道德和人。

4.计算机网络安全技术内容

(1)网络加密技术

(2)身份认证

(3)防火墙技术

(4)WEB网中的安全技术

(5)虚拟专用网(PVN)

4.使用计算机的注意事项

(1)开机/关机:

开机先外设后主机;关机先主机后外设。

(2)开机后,机器及各种设备不要随意搬动。

(3)当磁盘驱动器处于读写状态时,相应的指示灯闪亮,此时不要抽出盘片,否则会将盘上数据破坏,甚至毁坏贵重的磁头。

(4)硬盘的使用要尤为小心,要注意防震。

(5)USB插口拔出U盘或移动硬盘时,应先正确执行删除硬件操作。

(6)敲击键盘时,不要用力过猛。

(7)使用鼠标时,保持桌面的平整和清洁。

5.数据的安全维护

数据是一种重要的资源。

系统软件和应用软件也是以数据的形式存放在磁盘上。

◆定期备份

◆硬盘不是绝对可靠的

◆误操会破坏数据

◆计算机感染病毒会破坏数据。

第二节网络安全

1.防火墙(FireWall)

①基本特性

(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身应具有非常强的抗攻击免疫力。

②功能:

分组过滤、应用代理、入侵检测等。

2.网络保护

①防火墙

②数据加密

③.服务器安全

◆升级系统安全补丁

◆采用NTFS文件系统格式

◆系统备份

◆关闭不必要的端口

◆开启事件日志

◆数据备份与恢复

3.网络安全的防范措施

◆增强安全防范意识

◆控制访问权限

◆选用防火墙系统

◆设置网络口令

◆数据加密方法。

第三节计算机病毒基本知识

1、计算机病毒:

计算机病毒的定义“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2.计算机病毒的特点

(1)破坏性凡是软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。

(2)隐蔽性计算机病毒本身是一段可执行的程序,但大多数计算机病毒隐藏在正常的可执行程序或数据文件里,不易被发现。

(3)传染性这是计算机的重要特征,计算机病毒是通过修改别的程序,把自身的拷贝包括进去,从而达到扩散的目的。

(4)潜伏性一个编制巧妙的计算机的病毒程序可以长时间潜伏在合法文件中,在一定条件下,激发了它的传染机构后,则进行传染;而在另一种条件下,则激活它的破坏机制或表现部分,俗称计算机病毒发作。

(5)激发性激发性是计算机病毒危害的条件,其实这是一种“逻辑炸弹”。

(6)程序性计算机病毒本质上是程序

(7)非授权可执行性

3.种类

1).按寄生方式分类

(1)引导型病毒

(2)文件型病毒

(3)宏病毒

(4)复合型病毒

2).按破坏性分类

(1)良性病毒

(2)恶性病毒

3).按照传播媒介分类

(1)单机病毒

(2)网络病毒

4).按照计算机病毒的链结方式分类

(1)源码型病毒

(2)嵌入型病毒

(3)外壳型病毒

(4)操作系统型病毒

5).按照计算机病毒激活的时间分类

(1)定时病毒

(2)随机病毒

4.计算机病毒的传染途径

(1).软盘

(2).光盘

(3).硬盘

(5).网络

5.计算机病毒的预防

(1).不要用来历不明的磁盘或软件。

(2).用清洁的启动盘启动计算机,再用杀毒软件消除病毒。

6.常见的计算机病毒

(1).CIH病毒

(2).特洛伊木马病毒

(3).宏病毒

(4).蠕虫病毒

7.常用防病毒软件

(1).江民杀毒软件

(2).金山毒霸

(3).诺顿

(4).瑞星

(5).卡巴斯基

自测题

一.单选题

1.通常所说的“病毒”是指______。

A.细菌感染B.生物病毒感染

C.被损坏的程序D.特制的具有破坏性的程序

2.对于已感染了病毒的软盘,最彻底的清除病毒的方法是______。

A.用酒精将软盘消毒B.放一段时间再用

C.将感染病毒的程序删除D.对软盘进行格式化

3.计算机病毒造成的危害是______。

A.使磁盘发霉B.破坏计算机系统

C.使计算机内存芯片损坏D.使计算机系统突然掉电

4.计算机病毒的危害性表现在______。

A.能造成计算机器件永久性失效

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度

D.不影响计算机的运算结果,不必采取措施

5.计算机病毒对于操作计算机的人,______。

A.只会感染,不会致病B.会感染致病

C.不会感染D.会有厄运

6.以下措施不能防止计算机病毒的是______。

A.软盘未写保护

B.先用杀病毒软件将从别人机器上拷来的文件清查病毒

C.不用来历不明的磁盘

D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件

7.防病毒卡能够______。

A.杜绝病毒对计算机的侵害

B.发现病毒入侵迹象并及时阻止或提醒用户

C.自动消除己感染的所有病毒

D.自动发现并阻止任何病毒的入侵

8.计算机病毒主要是造成______损坏。

A.磁盘B.磁盘驱动器C.磁盘和其中的程序和数据D.程序和数据

9.文件型病毒传染的对象主要是______。

A.DBFB.PRGC.COM和EXED.C

10.文件被感染上病毒之后,其基本特征是______。

A.文件不能被执行B.文件长度变短

C.文件长度加长D.文件照常能执行

11.关于计算机病毒的特点有以下几种论述,其中正确的是_____.

A.破坏性是计算机病毒的特点之一

B.偶然性是计算机病毒的特点之一

C.传染性是计算机病毒的特点之一

D.潜伏性是计算机病毒的特点之一

12.对计算机软件正确的认识应该是_____。

A.计算机软件不需要维修

B.计算机只要能复制得到就不必购买

C.受法律保护的计算机软件不能随便复制

D.计算机软件不必备份

13.网络黑客是网络系统安全的一大威胁,下面不属于防范黑客行为的是_____。

.

A.加强网络系统管理.B.修复网络系统缺陷.

C.不使用网络协议分析类软件.D.设置防火墙系统.

14.宏病毒攻击的主要对象为_____类文件

A.DBFB.COM和EXEC.PRG和BATD.DOC"

15.“CIH”是一种计算机病毒,它主要是破坏_____,导致计算机系统瘫痪。

A.CPUB.软盘C.BOOT(程序)D.BIOS"

二.多选题

1.计算机病毒通常容易感染扩展名为______的文件。

A.BAK与HLPB.EXEC.COMD.SYS

2.下列属于计算机病毒症状的是______。

A.找不到文件B.系统有效存储空间变小

C.系统启动时的引导过程变慢D.文件打不开

3.指出下列关于计算机病毒的正确论述______。

A.计算机病毒是人为地编制出来、可在计算机上运行的程序

B.计算机病毒具有寄生于其他程序或文档的特点

C.计算机病毒在执行过程中,可自我复制或制造自身的变种

D.只有计算机病毒发作时才能检查出来并加以消除

4.下面是关于计算机病毒的论断,正确的有______.

A.计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;

B.计算机病毒只会破坏磁盘上的数据.

C.防病毒卡是一种硬件化了的防病毒程序

D.发现内存有病毒,应立即换一张新盘,这样就可以放心使用了.

5.下列关于计算机病毒的说法中_____是正确的。

A.游戏软件常常是计算机病毒的载体

B.用消毒软件将一片软盘消毒后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效方法

D.计算机病毒对计算机的硬件资源,起干扰和破坏作用

6.下列有关计算机病毒的叙述中,正确的有_____。

A.计算机病毒可以通过网络传染

B.有些计算机病毒感染计算机后,不会立刻发作,潜伏一段时间后才发作

C.防止病毒最有效的方法是使用正版软件

D.光盘上一般不会有计算机病毒

7.预防软盘感染病毒的有效方法是_____。

A.使用前后,均用最新杀毒软件进行查毒、杀毒

B.对软盘上的文件要经常重新拷贝

C.给软盘加写保护

D.不把有病毒的与无病毒的软盘放在一起

三.填空题

1.计算机病毒实际上是一种特殊的______。

四.简答题。

1.列举计算机病毒的常见特性(不少于4个)。

 

第八章程序设计与数据库基础

第一节数据库基本概念

1.术语

①数据:

数据(Data.泛指一切可以被计算机接受并能被计算机处理的符号。

数据实际上是指存储在某种媒体上能够识别的物理符号,如图形、图像、文字、声音、语言等,它是对信息的一种符号化表示。

数据是信息的载体,而信息是数据的内涵。

②信息:

信息(Information)是向人们(或计算机.提供关于现实世界新的事实的知识。

③数据处理:

数据处理(DataProcessing.是指将数据转换成信息的过程,也就是对不同的数据按一的目的行收集、储存、合并、分类、计算、传输、制表等一系列活动的总称。

其目的是从大量的、杂乱无章的数据中抽取或推导出有价值的、有意义的新的数据,以作为决策的依据。

④数据与信息之间的关系:

信息=数据+数据处理

⑤数据库(Database,简称DB)

数据库指长期存储在计算机内有组织的、可共享的数据集合。

数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性,并可为各种用户共享。

特点:

集成性、共享性。

⑥数据库管理系统(DatabaseManagementSystem,简称DBMS)

数据库管理系统指位于用户与操作系统之间的一层数据管理软件。

数据库在建立、运用和维护时由数据库管理系统统一管理、统一控制。

数据库管理系统使用户能方便地定义数据和操纵数据,并能够保证数据的安全性、完整性、多用户对数据的开发使用及发生故障后的系统恢复。

⑦数据库系统(DatabaseSystem,简称DBS)

数据库系统指在计算机系统中引人数据库后构成的系统,一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员(DBA)和用户构成。

2.数据管理技术的发展

①人工管理阶段

②文件系统阶段

③数据库系统阶段

3.数据模型

模型是抽象地模仿现实世界的事物,在数据库技术中,使用模型的概念描述数据库的结构和语义。

根据应用不同,数据模型可分为两类:

概念数据模型和结构数据模型。

①概念数据模型

一种独立于计算机系统的模型。

它不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构,而不涉及信息在计算机中的表示,是现实世界到信息世界的第一层抽象。

概念数据模型应包含"数据"和"联系"两方面的描述。

数据的描述:

对记录型和数据项命名,定义各数据项的类型和取值范围。

联系的描述:

对联系进行命名,说明联系方式。

概念数据模型在实际中常使用实体-联系模型(E-R图)表示。

概念数据模型按用户的观点建模,主要用于数据库设计。

②结构数据模型

结构数据模型是直接面向数据库的逻辑结构,是现实世界的第二层抽象。

这类模型涉及到计算机系统和数据库管理系统,所以称为"结构数据模型"。

结构数据模型应包含:

数据结构、数据操作、数据完整性约束3部分。

数据结构是指对实体,类型和实体间联系的表达和实现。

数据操作是指对数据库的检索和更新(包括插入、删除和修改)操作。

数据完整性约束给出数据及其联系应具有的制约和依赖规则。

结构数据模型按计算机系统的观点建模,主要用于DBMS实现。

③概念模型中的术语

(I)实体:

客观存在并且可以相互区别的事物称为实体。

(2)属性:

实体所具有的某一特性称为属性。

(3)码:

惟一标识实体的属性集称为码。

(4)域:

属性的取值范围称为该属性的域。

(5)联系:

在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中,反映为实体(型)内部的联系和实体(型)之间的联系。

实体内部的联系通常是指组成实体的各属性之间的联系。

◆实体联系方式

一对一联系(1:

1):

现有两个不同型实体集A和B,若对于某个联系K来说,A中每个实体至多与B中一个实体相联,反之亦然,则称A与B对于联系K来说,具有一对一的联系。

一对多联系(l:

n):

现有两个不同型实体集A和B,对于联系K来说,若A中的每

一实体,B中可有多个实体与之联系;但对B中的每一个实体,A中最多有一个实体与之联系,则称A与B对于联系K来说是一对多联系的。

多对多联系(m:

n):

现有两个不同型实体集A和B,若A中的每一实体,B中有多个实体与之联系,反之亦然,则称A与B对于联系K来说是多对多联系。

实体-联系模型的表示法:

实体-联系表示法(E-R图)。

E-R图是一种直观地表示实体-联系模型的方法,广泛用于数据库设计中。

4.逻辑数据模型

①.层次数据模型

②.网状数据模型

③.关系数据模型

(1).关系的定义:

关系模型是一种简单的二维表格结构,每个二维表称做一个关系,一个二维表的表头,即所有列的标题称为一个元组,每一列数据称为一个属性,列标题称属性名。

同一个关系中不允许出现重复元组和相同属性名的属性。

5.关系运算

①关系数据结构

域:

域是具有相同特性的数据集合。

笛卡儿积:

笛卡儿积是定义在一组域上的集合,假定一组域用D1、D2、……Dn表示,则它们的笛卡儿积表示为:

D1*D2*……*Dn。

关系:

关系到笛卡儿积的一个子集,若笛卡儿积具有n个域,则该笛卡儿积上的关系被称为n元关系。

码:

码又称为键、关键字等。

候选码:

关系中能惟一标识每个元组的最少属性或属性组被称为该关系的候选码。

主码:

从候选码中选择一个作为该关系的主码,数据库系统将按主码标识和排序每个元组。

②.关系完整性

◆实体完整性

实体完整性规则:

关系的主码不能取空值,或者说任何关系中每个元组的主码不能为空。

◆参照完整性

参照完整性规则:

在两个参照和被参照关系中,参照关系中每个元组的外码或者为空,或者等于被参照关系中某个元组的主码。

◆用户定义完整性:

③.关系运算

传统的集合运算:

并、交、差和笛卡儿积等四种运算。

专门的关系运算:

包括选择、投影、连接和除四种。

多年企业管理咨询经验,专注为企业和个人提供精品管理方案,企业诊断方案,制度参考模板等

欢迎您下载,均可自由编辑

感谢阅读

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2